Domande con tag 'cryptography'

1
risposta

Registro di scorrimento di feedback lineare asincrono: vettori di prova

Beh, ho lavorato sulla codifica delle strutture LFSR per i miei progetti di ricerca. Essendo in grado di trovare fonti sull'argomento, sono stato in grado di testare un singolo LFSR con valori di inizializzazione e TAP diversi, per convincermi c...
posta 08.07.2011 - 00:35
2
risposte

Domanda generale sui requisiti FIPS

Capisco che FIPS indirizzi operazioni crittografiche. La mia domanda è, si sta affrontando esattamente questo? Ad esempio, un'applicazione che carica un keystore può utilizzare un provider non FIPS? Qualsiasi input o riferimento pertinente...
posta 01.06.2011 - 22:37
1
risposta

Problema di sicurezza e autenticazione

Abbiamo uno scenario di esempio e vorremmo ricevere un feedback e alcune soluzioni relative ai possibili schemi di sicurezza. Prima di tutto, immaginiamo uno scenario reale: Immagina che un utente possieda un armadietto in un'università (p...
posta 08.03.2013 - 15:55
2
risposte

Il nuovo attacco CCMP contro WPA / WPA2 PSK

L'uso della modalità contatore con cifratura dei blocchi per l'autenticazione dei messaggi (CCMP) per WPA / WPA2 PSK è in fase di definizione attaccato. Questo è un attacco banale (forza bruta offline) contro lo scambio di chiavi iniziale. Va...
posta 02.05.2011 - 22:53
4
risposte

Ci sono attacchi pratici su generatori di numeri casuali?

Sto creando un corso di sicurezza interno per gli sviluppatori. Per renderlo più interessante, sto cercando di rinforzare ogni capitolo con alcuni attacchi del mondo reale ma sono incappato in una sezione di utilizzo casuale non sicura. Quind...
posta 29.11.2018 - 16:15
1
risposta

Quanto è sicuro il codice Vigenere per i dati casuali?

Situazione tradizionale È facile decifrare un testo cifrato crittografato con codice Vigenere , se sai che il testo in chiaro è in una lingua naturale come l'inglese. Esistono due metodi per scoprire la chiave utilizzata per crittografare...
posta 16.05.2014 - 21:10
1
risposta

ProtonMail: Non sarebbe meglio se ogni utente avesse la propria chiave privata?

ProtonMail mantiene le chiavi private crittografate di tutti i loro utenti sui loro server. La password della casella di posta, che è nota solo all'utente, decrittografa la chiave privata dell'utente. In realtà non sarebbe migliore se ogni...
posta 06.07.2016 - 19:07
1
risposta

Attacco al dizionario conoscendo il codice

Supponiamo che conosca un sito Web che utilizza BCrypt con sali e il ciclo predefinito di 10. Posso fare un attacco di dizionario tagliando tutte le parole usando BCrypt con gli stessi parametri?     
posta 01.03.2017 - 20:59
1
risposta

Servizi certificati Windows: è possibile registrare un certificato SmartCard E archiviare le chiavi?

Uso il kit client ACOS5-64, voglio registrarmi per un certificato con l'archiviazione delle chiavi. Ho provato a farlo duplicando il modello di SmartCard e controllato l'opzione di chiave privata di crittografia di Oggetto archivio come mostrato...
posta 01.10.2015 - 13:17
1
risposta

GPG (PGP) problema di decrittografia

Siamo nuovi nell'usare GPG e abbiamo un problema molto strano con la velocità di decrittazione quando utilizziamo i keypair RSA, che vengono generati utilizzando diversi strumenti (GPG per Windows, DidiSoft OpenPGP Library per .NET e SecureBlack...
posta 30.09.2015 - 19:51